JP2018032907A - コンテンツ作成装置、コンテンツ作成方法及びプログラム - Google Patents

コンテンツ作成装置、コンテンツ作成方法及びプログラム Download PDF

Info

Publication number
JP2018032907A
JP2018032907A JP2016162115A JP2016162115A JP2018032907A JP 2018032907 A JP2018032907 A JP 2018032907A JP 2016162115 A JP2016162115 A JP 2016162115A JP 2016162115 A JP2016162115 A JP 2016162115A JP 2018032907 A JP2018032907 A JP 2018032907A
Authority
JP
Japan
Prior art keywords
content
secret key
electronic signature
name
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016162115A
Other languages
English (en)
Inventor
小島 久史
Hisashi Kojima
久史 小島
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016162115A priority Critical patent/JP2018032907A/ja
Publication of JP2018032907A publication Critical patent/JP2018032907A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】コンテンツの改ざん及びすり替えに対処可能な電子署名を効率的に付与するための技術を提供することである。【解決手段】本発明の一態様は、電子署名が付与されたコンテンツを作成するコンテンツ作成装置であって、マスター秘密鍵及び公開パラメータを生成するマスター秘密鍵生成部と、前記生成されたマスター秘密鍵及び公開パラメータに基づき、前記コンテンツのコンテンツ名に対応する秘密鍵を生成する秘密鍵生成部と、前記生成された秘密鍵及び前記コンテンツのコンテンツ本体に基づき、前記コンテンツに対応する電子署名を生成する署名生成部と、前記生成された電子署名及び前記コンテンツ本体を前記コンテンツ名に対応付けて発行するコンテンツ発行部とを有するコンテンツ作成装置に関する。【選択図】図1

Description

本発明は、セキュアなコンテンツ配信を実現するネットワーク技術に関する。
近年、サイバー攻撃の激化により、多くのWebサーバや端末が攻撃され、情報漏洩や盗聴、ボット等による乗っ取りといった被害が多発している。特に、Webサーバを攻撃し、改ざんしたコンテンツやマルウェアの埋め込みにより、そのWebサーバを閲覧したエンドユーザを、フィッシングサイトに誘導したり、端末にマルウェアをダウンロードさせて感染させたりする攻撃手法が多く見られる。すなわち、Webサーバそのものを攻撃対象とするだけではなく、エンドユーザの端末への攻撃の起点としてWebサーバが狙われている。
これに対して、インターネット上のWebアクセスにおいては、TLS(Transport Layer Security)を利用することで、電子証明書を用いたWebサーバの認証によるWebサーバの真正性保証(Webサーバが本物であることの保証)と、Webサーバ・Webクライアント(エンドユーザの端末)間の通信の暗号化による機密性保証(通信の盗聴・改ざんの防止)が実現されている(非特許文献1)。
"The Transport Layer Security (TLS) Protocol Version 1.2", IETF RFC5246, URL: https://www.ietf.org/rfc/rfc5246.txt 光成滋生,"クラウドを支えるこれからの暗号技術",第7章「ペアリングとIDベース暗号」,秀和システム,ISBN: 978-4-7980-4413-2, 2015年 K. Paterson, "ID-based signatures from pairings on elliptic curves," 2004年,URL: https://eprint.iacr.org/2002/004.pdf
しかしながら、TLSを用いたWebアクセスでは、正当なWebサーバ内に保存されているコンテンツそのものは保護されていないため、Webサーバへの直接の攻撃に対してはTLSのみでは対処できず、Webサーバへの侵入や乗っ取りを防止するための別の対策が必要となる。一般的には、セキュリティパッチによりWebサーバの脆弱性を塞ぐ対策、WAF(Web Application Firewall)を用いた不正な通信を検知・遮断、IPS(Intrusion Protection System)を用いた不正アクセスの検知・遮断といった、いわゆる「Webサーバの要塞化」の対策がとられている。ところが、次々と脆弱性が発見されたり、新たな攻撃手法が出現したりする状況において、サーバの要塞化の対策には限界があり、事実、これらの対策をすり抜けて攻撃を成功させる事例が増えている。
なお、上記はWebアクセスの例であるが、同様の課題は、今後広まるであろうIoTによるセンサデータの送受信など、コンテンツやデータをネットワークを介して送受信するあらゆるアプリケーションに当てはまるものである。
上記のような課題を解決するためには、通信の保護のみではなく、コンテンツ自体を改ざんから保護する必要がある。コンテンツを改ざんから保護するためには、一般に、コンテンツに電子署名を付与することが有効である。電子署名は、秘密鍵を持つ人にしか生成できないため、コンテンツ自体を改ざんできたとしても、電子署名を生成し直すことはできないため、コンテンツを受信したエンドユーザ側で、コンテンツの改ざんが検知できるためである。
一方、コンテンツ単位で電子署名を生成する場合には、コンテンツ本体の改ざんの防止に加えて、コンテンツ名とコンテンツ本体の対応付けを保護することも必要となる。同じ秘密鍵で電子署名を生成したコンテンツAとコンテンツBがあった場合、攻撃者がコンテンツAをコンテンツBと偽ってエンドユーザに送信しても、コンテンツ本体が改ざんされているわけではないため、電子署名の検証に成功してしまう(この攻撃を「コンテンツのすり替え」と呼ぶ)。これを避けるためには、コンテンツ毎に電子署名を生成する鍵を変えることが有効である。しかしながら、従来の公開鍵暗号方式では、電子署名を生成する秘密鍵と電子署名を検証する公開鍵とをセットで生成するため、コンテンツ毎に対応する公開鍵をエンドユーザに送付する必要があり、非常に煩雑になる恐れがある。
ところで、近年、ペアリングという技術を用いた新たな暗号方式が開発されている。そのうちの一つであるIDベース暗号は、公開鍵に任意の文字列を設定できる公開鍵暗号方式である(非特許文献2)。IDベース暗号において、公開鍵(任意の文字列)に信頼できるIDを設定することで、公開鍵の収受を省略できる可能性があり、さまざまなIDを用いて動作するネットワークへの応用が期待されている。IDベース暗号を電子署名に応用した方式も提案されている(非特許文献3)。
Webサーバへの攻撃に代表されるように、今後はコンテンツ自体の改ざんへの保護が重要であり、あらゆるコンテンツへの電子署名の付与が解決策の一つであると考えられる。しかしながら、コンテンツのすり替え攻撃も考慮すると、コンテンツ毎に鍵を変えて電子署名を付与する必要があるが、既存の公開鍵暗号方式を利用すると、署名の検証に利用する公開鍵がコンテンツ毎に異なるものとなるため、公開鍵の送付に非常に大きな手間がかかることが懸念される。
上述した問題点に鑑み、本発明の課題は、コンテンツの改ざん及びすり替えに対処可能な電子署名を効率的に付与するための技術を提供することである。
上記課題を解決するため、本発明の一態様は、電子署名が付与されたコンテンツを作成するコンテンツ作成装置であって、マスター秘密鍵及び公開パラメータを生成するマスター秘密鍵生成部と、前記生成されたマスター秘密鍵及び公開パラメータに基づき、前記コンテンツのコンテンツ名に対応する秘密鍵を生成する秘密鍵生成部と、前記生成された秘密鍵及び前記コンテンツのコンテンツ本体に基づき、前記コンテンツに対応する電子署名を生成する署名生成部と、前記生成された電子署名及び前記コンテンツ本体を前記コンテンツ名に対応付けて発行するコンテンツ発行部とを有するコンテンツ作成装置に関する。
本発明によると、コンテンツの改ざん及びすり替えに対処可能な電子署名を効率的に付与することができる。
図1は、IDベース暗号を用いた電子署名の一般的な構成を示す図である。 図2は、本発明の一実施例による通信システムを示すブロック図である。 図3は、本発明の一実施例による通信システムの動作例を示す図である。 図4は、本発明の一実施例による通信システムのWebアクセスへの適用例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。
以下の実施例では、電子署名が付与されたコンテンツを作成するコンテンツ作成装置が開示される。後述される実施例を概略すると、コンテンツ作成装置は、IDベース暗号を用いた電子署名をコンテンツ毎に付与する。具体的には、コンテンツ作成装置は、コンテンツ名そのものを公開鍵(ID)として利用し、それに対応する秘密鍵を生成したうえで、その秘密鍵により電子署名を生成する。これにより、従来のTLSのような通信路上での盗聴や改ざんといった脅威に加え、Webサーバ等への直接攻撃によりコンテンツそのものを改ざんする攻撃からの防御が可能になると共に、コンテンツのすり替えを防止することができる。公開鍵がコンテンツ名そのものであるため、コンテンツの電子署名を検証するコンテンツ利用装置は、コンテンツ毎の公開鍵を取得する必要なく、自らが要求したコンテンツの名前を公開鍵として利用するだけでよく、公開鍵の管理や送付にかかる手間が大幅に削減される。
まず、図1を参照して、IDベース暗号を用いた電子署名(IDベース署名)を説明する。図1は、IDベース暗号を用いた電子署名の一般的な構成を示す図である。
図1に示されるように、IDベース署名は、setup, extract, sign, verifyという4つの機能から構成される。
setupは、IDベース署名で利用されるマスター秘密鍵mskと公開パラメータparamを生成する。この処理は、全体で一度実施すればよく、マスター秘密鍵の漏洩などがない限りは再度実施する必要はない。
extractは、マスター秘密鍵msk、公開パラメータparam及び公開鍵となる任意の文字列P(ID)の入力に対して、公開鍵P(ID)に対応する秘密鍵S(ID)を生成する。
signは、extractで生成した秘密鍵S(ID)と、送信対象のメッセージである平文Mの入力に対して、電子署名σを生成する。その後、平文M及び電子署名σが通信相手に送信される。
verifyは、受信した平文M及び電子署名σに加えて、公開鍵P(ID)に基づき、電子署名σを検証する。この検証により、コンテンツが改ざんされていないかを確認することができる。
なお、sign及びverifyの処理でも公開パラメータparamは必要となるが、事前に何らかの手段により共有しておくことを前提にしており、図1では明示していない。
各処理で実施する具体的な鍵や署名の生成・検証アルゴリズムは、複数の手法が提案されており、例えば、非特許文献3を参照されたい。
次に、図2を参照して、本発明の一実施例による通信システムの構成を説明する。図2は、本発明の一実施例による通信システムの構成を示すブロック図である。
図2に示されるように、通信システム10は、コンテンツ作成装置100、コンテンツ配信装置200及びコンテンツ利用装置300を有する。
コンテンツ作成装置100は、電子署名が付与されたコンテンツを作成する。コンテンツ作成装置100は、マスター秘密鍵生成部110、秘密鍵生成部120、コンテンツ格納部130、署名生成部140及びコンテンツ発行部150を有する。
マスター秘密鍵生成部110は、マスター秘密鍵及び公開パラメータを生成する。すなわち、マスター秘密鍵生成部110は、図1のsetupに対応し、通信システム10の全体で利用するマスター秘密鍵及び公開パラメータを生成する。
秘密鍵生成部120は、生成されたマスター秘密鍵及び公開パラメータに基づき、コンテンツのコンテンツ名に対応する秘密鍵を生成する。すなわち、秘密鍵生成部120は、図1のextractに対応し、マスター秘密鍵と公開パラメータとを利用して、コンテンツ格納部130に格納されているコンテンツのコンテンツ名(ID)に対応した秘密鍵を生成する。この場合、コンテンツ名は、生成された秘密鍵に対応するIDベース暗号による公開鍵となり、コンテンツ利用装置300に提供される。例えば、コンテンツ名は、コンテンツ作成装置100のドメイン名とコンテンツのファイル名との組み合わせから構成されてもよい。
コンテンツ格納部130は、配信対象となるコンテンツを保存する。各コンテンツは、コンテンツ本体を有し、コンテンツ名又はコンテンツIDにより識別される。コンテンツ名又はコンテンツIDは、例えば、コンテンツ提供元であるコンテンツ作成装置100のドメイン名及び当該コンテンツのファイル名としてもよい。コンテンツ名又はコンテンツIDは、コンテンツ利用装置300が所望するコンテンツを指定する際に利用される。
署名生成部140は、生成された秘密鍵及びコンテンツのコンテンツ本体に基づき、当該コンテンツに対応する電子署名を生成する。すなわち、署名生成部140は、図1のsignに対応し、コンテンツ本体と公開鍵であるコンテンツ名(ID)とに対して、当該コンテンツに対応する電子署名を生成する。当該電子署名は、既知の電子署名生成方法など、何れか適切な方法により生成されてもよい。
コンテンツ発行部150は、生成された電子署名及びコンテンツ本体をコンテンツ名に対応付けて発行する。すなわち、コンテンツ発行部150は、コンテンツ本体及び電子署名をコンテンツ名(ID)に対応付けてコンテンツ配信装置200に送信する。例えば、コンテンツ発行部150は、ファイル転送、Web(HTTP)による送信などの何れか適切な方法により送信されてもよい。
コンテンツ配信装置200は、コンテンツ作成装置100からリクエストされたコンテンツをコンテンツ利用装置300に送信する。コンテンツ配信装置200は、コンテンツ受付部210及び配信部220を有する。
コンテンツ受付部210は、コンテンツ作成装置100から送付されてきたコンテンツ本体、電子署名及びコンテンツ名を受信し、配信部220に提供する。
配信部220は、コンテンツ利用装置300からのコンテンツ要求を受け付けると、要求されたコンテンツ本体及び当該コンテンツに対応する電子署名をセットで配信する。
コンテンツ利用装置300は、コンテンツ配信装置200にコンテンツを要求し、コンテンツ配信装置200から受信したコンテンツを利用する。コンテンツ利用装置300は、コンテンツを実際に利用するユーザの端末である。コンテンツ利用装置300は、送受信部310及び署名検証部320を有する。
送受信部310は、コンテンツ配信装置200に対して、コンテンツ名(ID)を指定してコンテンツの配信を要求する。具体的には、送受信部310は、所望するコンテンツを当該コンテンツの提供元であるコンテンツ作成装置100のドメイン名と、当該コンテンツのファイル名とによって特定してもよい。
署名検証部320は、送受信部310から受け取ったコンテンツ名、コンテンツ本体及び電子署名に基づき電子署名を検証し、コンテンツが改ざんされていないかをチェックする。すなわち、署名検証部320は、図1のverifyに対応し、コンテンツ名、コンテンツ本体及び電子署名に基づき電子署名を検証する。
なお、コンテンツ作成装置100及びコンテンツ配信装置200は、典型的には、サーバにより実現されてもよく、例えば、バスを介し相互接続されるドライブ装置、補助記憶装置、メモリ装置、プロセッサ、インタフェース装置及び通信装置から構成される。コンテンツ作成装置100及びコンテンツ配信装置200について後述される各種機能及び処理を実現するプログラムは、CD−ROM(Compact Disk−Read Only Memory)、DVD(Digital Versatile Disk)、フラッシュメモリなどの記録媒体によって提供されてもよく、プログラムを記憶した記録媒体がドライブ装置にセットされると、プログラムが記録媒体からドライブ装置を介して補助記憶装置にインストールされる。但し、プログラムのインストールは必ずしも記録媒体により行う必要はなく、ネットワークなどを介し何れかの外部装置からダウンロードするようにしてもよい。補助記憶装置は、インストールされたプログラムを格納すると共に、必要なファイルやデータなどを格納する。メモリ装置は、プログラムの起動指示があった場合に、補助記憶装置からプログラムやデータを読み出して格納する。プロセッサは、メモリ装置に格納されたプログラムやプログラムを実行するのに必要なパラメータなどの各種データに従って、コンテンツ作成装置100及びコンテンツ配信装置200の各種機能及び処理を実行する。インタフェース装置は、ネットワーク又は外部装置に接続するための通信インタフェースとして用いられる。通信装置は、インターネットなどのネットワークと通信するための各種通信処理を実行する。しかしながら、上述したハードウェア構成は単なる一例であり、コンテンツ作成装置100及びコンテンツ配信装置200は、上述したハードウェア構成に限定されるものでなく、他の何れか適切なハードウェア構成により実現されてもよい。
また、コンテンツ利用装置300は、例えば、パーソナルコンピュータ、タブレット、スマートフォンなどの通信機能を備えた情報処理装置であってもよい。コンテンツ利用装置300は、典型的には、バスBを介し相互接続されるドライブ装置、補助記憶装置、メモリ装置、プロセッサ、通信装置、表示装置及び入力装置を有する。コンテンツ利用装置300における後述される各種機能及び処理を実現するプログラムは、ネットワークを介してダウンロードされてもよいし、メモリカードやUSB(Universal Serial Bus)メモリなどの記録媒体によって提供されてもよい。プログラムを記憶した記録媒体がドライブ装置にセットされると、プログラムが記録媒体からドライブ装置を介して補助記憶装置にインストールされる。補助記憶装置は、インストールされたプログラムを格納すると共に、必要なファイルやデータなどを格納する。メモリ装置は、プログラムの起動指示があった場合に、補助記憶装置からプログラムやデータを読み出して格納する。プロセッサは、メモリ装置に格納されたプログラムやプログラムを実行するのに必要なパラメータなどの各種データに従って、後述されるようなコンテンツ利用装置300の各種機能及び処理を実行する。通信装置は、ネットワークに接続するための通信インタフェースとして用いられる。通信装置は、送信対象のデータを適切な信号に変換し、ネットワークに送信する。また、通信装置は、ネットワークから受信した信号を適切なデータに変換し、メモリ装置などの適切な装置に提供する。表示装置は、プロセッサによる処理結果などを表示するのに用いられ、例えば、液晶ディスプレイ、ブラウン管ディスプレイ(CRT)、プラズマディスプレイなどの各種ディスプレイにより実現される。入力装置は、ユーザがコンテンツ利用装置300に命令やデータなどを入力するのに用いられ、例えば、タッチパネル、キーボード、スタイラス、マイクロフォン、カメラ、スキャナなどにより実現される。しかしながら、コンテンツ利用装置300は、上述したハードウェア構成に限定されるものでなく、他の何れか適切なハードウェア構成により実現されてもよい。
次に、図3を参照して、本発明の一実施例による通信システムにおける処理を説明する。図3は、本発明の一実施例による通信システムの動作例を示す図である。
図3に示されるように、ステップS1において、マスター秘密鍵生成部110は、マスター秘密鍵及び公開パラメータを生成する。すなわち、マスター秘密鍵生成部110は、通信システム10の全体で利用するマスター秘密鍵msk及び公開パラメータparamを生成する。ここで、マスター秘密鍵は、コンテンツ作成装置100に秘密に保持され、公開パラメータparamは、コンテンツ利用装置300に公開される。公開パラメータparamは、ファイル転送、Web(HTTP)による送信、事前にファイルとして配布するといった手段が考えられるが、これらに限定されるものではない。
ステップS2において、コンテンツ格納部130は、コンテンツを作成すると、当該コンテンツのコンテンツ本体M及びコンテンツ名P(ID)を格納する。
ステップS3において、秘密鍵生成部120は、生成されたマスター秘密鍵及び公開パラメータに基づき、コンテンツのコンテンツ名に対応する秘密鍵を生成する。すなわち、秘密鍵生成部120は、コンテンツ名P(ID)、マスター秘密鍵msk及び公開パラメータparamに基づき、当該コンテンツ名に対応する秘密鍵S(ID)を生成する。
ステップS4において、署名生成部140は、生成された秘密鍵及びコンテンツのコンテンツ本体に基づき、当該コンテンツに対応する電子署名を生成する。すなわち、署名生成部140は、秘密鍵S(ID)及びコンテンツ本体Mに対して当該コンテンツに対応する電子署名σを生成する。
ステップS5において、コンテンツ発行部150は、生成された電子署名及びコンテンツ本体をコンテンツ名に対応付けて発行する。すなわち、コンテンツ発行部150は、コンテンツ本体M及び電子署名σをコンテンツ名P(ID)に対応付けてコンテンツ配信装置200に送信する。
ステップS6において、コンテンツ受付部210は、コンテンツ本体M、電子署名σ及びコンテンツ名P(ID)を受信すると、配信部220にこれらを一括して保存する。
ステップS7において、送受信部310が、コンテンツ名P(ID)を指定してコンテンツを要求すると、ステップS8において、コンテンツ配信装置200は、コンテンツ利用装置300が指定したコンテンツ名P(ID)に該当するコンテンツ本体Mと電子署名σを送信する。
ステップS9において、送受信部310は、受信したコンテンツ本体M及び電子署名σを署名検証部320に送信する。
ステップS10において、署名検証部320は、コンテンツ本体M、電子署名σ及びコンテンツ名P(ID)に基づき、電子署名σがコンテンツ本体M及び対応する秘密鍵S(ID)によって署名されたものであるかを検証する。最終的に、コンテンツの電子署名が正当なものである場合、コンテンツの改ざんやコンテンツのすり替えが発生していないことが保証され、署名検証部320は、コンテンツの改ざんやすり替えがないことを送受信部310に通知し、ユーザによる当該コンテンツの閲覧や利用を許可する。一方、電子署名が正当なものであると判断されなかった場合、当該コンテンツは改ざんされているか、別のものにすり替えられている可能性があり、署名検証部320は、ユーザによる当該コンテンツの利用を中止する。
次に、図4を参照して、本発明の一実施例による通信システムのWebアクセスへの適用例を説明する。図4は、本発明の一実施例による通信システムのWebアクセスへの適用例を示す図である。
図4に示される適用例では、コンテンツ作成装置100は、コンテンツのソースであるオリジンサーバを運用する事業者により運営され、コンテンツ配信装置200は、CDN (Content Delivery Network)事業者により運営され、コンテンツ利用装置300は、Webブラウザを利用するエンドユーザにより操作される。また、コンテンツの単位をWebアクセスで送受信されるファイル単位とし、コンテンツ名をURI (Uniform Resource Identifier)形式、すなわち、ドメイン名/ファイル名とする。また、オリジンサーバを運用する事業者は、独自のドメイン名(図4では、"www.example.com")を保持していることとする。
コンテンツ作成装置100は、コンテンツのファイル名に基づき「ドメイン名/ファイル名」の形式のコンテンツ名を生成する。図4の例では、ドメイン名が"www.example.com"であり、ファイル名が"Content-A"であるため、コンテンツ名は、"www.example.com/Content-A"となる。次に、秘密鍵生成部120は、当該コンテンツ名に対応する秘密鍵S(ID)を生成し、署名生成部140は、生成された秘密鍵を用いてコンテンツに対応する電子署名を生成し、コンテンツ本体及び電子署名をオリジンWebサーバに配置する。
コンテンツ利用装置300のエンドユーザから、"www.example.com/Content-A"に対するコンテンツの要求(HTTP GETリクエスト)があると、当該リクエストは、オリジンWebサーバの代わりに配信を実施するコンテンツ配信装置200にリダイレクトされる。コンテンツ配信装置200は、コンテンツ要求を受信すると、自身のWebサーバ機能部内に"www.example.com/Content-A"のコンテンツが存在するかを確認する。コンテンツが存在しない場合、コンテンツ配信装置200は、オリジンサーバである"www.example.com"からコンテンツと対応する電子署名とを取得する。その後、コンテンツ配信装置200は、コンテンツ利用装置300に応答としてコンテンツ本体及び電子署名を送信する。なお、電子署名は別ファイルとして送信されてもよいし、HTTPヘッダに付与して送信されてもよい。
コンテンツ本体及び電子署名を受信すると、署名検証部320は、受信したコンテンツ本体と電子署名と共にコンテンツ名"www.example.com/Content-A"を用いて、電子署名を検証する。コンテンツ本体が改ざんされていたり、コンテンツがすり替えられている場合、当該検証は通らず、改ざんされていることを検知できる。
なお、上記ではWebアクセスへの適用例について述べたが、本発明の適用例はこれに限定されるものではない。例えば、IoT (Internet of Things)デバイスがコンテンツ作成装置100となってセンサデータ等を収集・生成し、キャリアやネットワークサービスプロバイダがコンテンツ配信装置200として、IoTデバイスが生成したデータを蓄積・転送し、さらに、IoTデバイスのデータを利用するサービス事業者や企業がコンテンツ利用装置300となる構成なども考えられる。
上述した実施例によると、コンテンツ作成装置100がコンテンツに電子署名を付与し、コンテンツ利用装置300がその電子署名を検証することによって、コンテンツ配信装置200などのコンテンツを配信する途上でのコンテンツの改ざんを防止することができる。例えば、Webアクセスにおいては、Webサーバへの攻撃によりコンテンツが改ざんされたり、マルウェアを埋め込まれたりする被害が多発しているが、本発明を適用することによって、このようなコンテンツの改ざんをコンテンツ利用装置300において検知することができるようになる。
さらに、電子署名を付与する方式にコンテンツ毎に鍵を変えたIDベース署名を利用することによって、コンテンツ名とコンテンツ本体との対応を意図的にすり替える攻撃も検知できるようになる。従来の公開鍵暗号方式を用いても同様のことを実現可能であるが、コンテンツ毎に公開鍵を送付する必要があり極めて煩雑である。一方、上述した実施例によると、IDベース署名を利用し、「公開鍵=コンテンツ名」とすることによって、公開鍵の送付を省略することができる。
なお、上述した通信システム10におけるコンテンツ作成装置100、コンテンツ配信装置200及びコンテンツ利用装置300の各機能部及び各ステップは、コンピュータのメモリ装置に記憶されたプログラムをプロセッサが実行することによって実現されてもよい。
以上、本発明の実施例について詳述したが、本発明は上述した特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 通信システム
100 コンテンツ作成装置
110 マスター秘密鍵生成部
120 秘密鍵生成部
130 コンテンツ格納部
140 署名生成部
150 コンテンツ発行部
200 コンテンツ配信装置
210 コンテンツ受付部
220 配信部
300 コンテンツ利用装置
310 送受信部
320 署名検証部

Claims (6)

  1. 電子署名が付与されたコンテンツを作成するコンテンツ作成装置であって、
    マスター秘密鍵及び公開パラメータを生成するマスター秘密鍵生成部と、
    前記生成されたマスター秘密鍵及び公開パラメータに基づき、前記コンテンツのコンテンツ名に対応する秘密鍵を生成する秘密鍵生成部と、
    前記生成された秘密鍵及び前記コンテンツのコンテンツ本体に基づき、前記コンテンツに対応する電子署名を生成する署名生成部と、
    前記生成された電子署名及び前記コンテンツ本体を前記コンテンツ名に対応付けて発行するコンテンツ発行部と、
    を有するコンテンツ作成装置。
  2. 前記コンテンツ名は、前記秘密鍵に対応するIDベース暗号による公開鍵である、請求項1記載のコンテンツ作成装置。
  3. 前記コンテンツ名は、ドメイン名と前記コンテンツのファイル名との組み合わせから構成される、請求項1又は2記載のコンテンツ作成装置。
  4. コンテンツ利用装置は、要求したコンテンツ名に対応するコンテンツ本体及び電子署名を前記コンテンツ作成装置から受信すると、前記コンテンツ名、前記コンテンツ本体及び前記電子署名に基づき前記電子署名を検証する、請求項1乃至3何れか一項記載のコンテンツ作成装置。
  5. 電子署名が付与されたコンテンツを作成する装置によって実行されるコンテンツ作成方法であって、
    マスター秘密鍵及び公開パラメータを生成するステップと、
    前記生成されたマスター秘密鍵及び公開パラメータに基づき、前記コンテンツのコンテンツ名に対応する秘密鍵を生成するステップと、
    前記生成された秘密鍵及び前記コンテンツのコンテンツ本体に基づき、前記コンテンツに対応する電子署名を生成するステップと、
    前記生成された電子署名及び前記コンテンツ本体を前記コンテンツ名に対応付けて発行するステップと、
    を有するコンテンツ作成方法。
  6. 請求項1乃至4何れか一項記載のコンテンツ作成装置の各部としてプロセッサを機能させるためのプログラム。
JP2016162115A 2016-08-22 2016-08-22 コンテンツ作成装置、コンテンツ作成方法及びプログラム Pending JP2018032907A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016162115A JP2018032907A (ja) 2016-08-22 2016-08-22 コンテンツ作成装置、コンテンツ作成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162115A JP2018032907A (ja) 2016-08-22 2016-08-22 コンテンツ作成装置、コンテンツ作成方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2018032907A true JP2018032907A (ja) 2018-03-01

Family

ID=61303636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162115A Pending JP2018032907A (ja) 2016-08-22 2016-08-22 コンテンツ作成装置、コンテンツ作成方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2018032907A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067528A (zh) * 2018-08-31 2018-12-21 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
KR20220145481A (ko) * 2021-04-22 2022-10-31 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품의 검증 및 거래 시스템
KR20220145482A (ko) * 2021-04-22 2022-10-31 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품을 블록체인 기반으로 관리하는 디지털 작품 거래 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067528A (zh) * 2018-08-31 2018-12-21 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
KR20220145481A (ko) * 2021-04-22 2022-10-31 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품의 검증 및 거래 시스템
KR20220145482A (ko) * 2021-04-22 2022-10-31 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품을 블록체인 기반으로 관리하는 디지털 작품 거래 시스템
KR102556909B1 (ko) * 2021-04-22 2023-07-18 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품의 검증 및 거래 시스템
KR102634158B1 (ko) * 2021-04-22 2024-02-06 주식회사 엘팩토리 한정 수량으로 발매되는 디지털 작품을 블록체인 기반으로 관리하는 디지털 작품 거래 시스템

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
US10742626B2 (en) Method for key rotation
CN109309565B (zh) 一种安全认证的方法及装置
US11533297B2 (en) Secure communication channel with token renewal mechanism
US8661252B2 (en) Secure network address provisioning
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
EP2954448B1 (en) Provisioning sensitive data into third party network-enabled devices
Meyer et al. SoK: Lessons learned from SSL/TLS attacks
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及系统
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
WO2015158228A1 (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
JP2018032907A (ja) コンテンツ作成装置、コンテンツ作成方法及びプログラム
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2017518719A (ja) 3層セキュリティおよび算出アーキテクチャ
KR102086739B1 (ko) 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
Agarwal et al. Security and privacy issues of internet of things: Challenges and threats
CN117716666A (zh) 用于向用户提供自主身份云服务的方法、云服务方法、云服务器、自主身份方法
Nagasuresh et al. Defense against Illegal Use of Single Sign on Mechanism for Distributed Network Services
Wu et al. Enhancing the security of on-line transactions with captcha keyboard